Coffre-fort électronique

Dimension: px
Commencer à balayer dès la page:

Download "Coffre-fort électronique"

Transcription

1 Coffre-fort électronique Livre Blanc Version 2

2 2

3 Avant-propos Chers amis, Le coffre-fort électronique est sans aucun doute un service d avenir. Grâce aux technologies de cryptage et de redondance, couplé aux réseaux ouverts et au cloud computing, il permet d assurer la sécurité et la confidentialité des informations et des documents. Il offre surtout l extraordinaire avantage de mettre de hauts standards de sécurité et de disponibilité de l information à la portée de tous, entreprises privées de toutes tailles comme organisations publiques, travailleurs indépendants et surtout aux citoyens. Qui peut dire que ses informations et documents personnels sont totalement à l abri de la destruction, de l altération ou du vol? Le coffre-fort électronique est en réalité le trait d union entre grand public, archivage électronique et cycle de vie de l information. Ce qui rend ces matières tangibles à l homme de la rue, et surtout répond à ses besoins. FedISA Luxembourg est donc particulièrement fière de vous présenter la seconde édition de son livre blanc sur le coffre-fort électronique. Un document de grande qualité et qui a vocation à devenir une référence sur ce sujet. Un travail réalisé par un groupe de travail dynamique dont je tiens ici à remercier chaque membre. A tous, je souhaite bonne lecture. Cyril Pierre-Beausse Président de FedISA Luxembourg FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 3

4 P Avant-propos 3 U Définitions et acronymes 7 f Acronymes 7 f Définitions glossaire 8 P Quoi de neuf? 11 P Introduction et objectifs poursuivis 13 U Définition du coffre-fort électronique 15 r Définition générale 15 f Coffre-fort électronique 15 f Espace virtuel de stockage et de conservation 15 f Sécurisé 16 f Inviolable 18 f Restituer 18 f Ce 18 f Déposé 19 f Sans altération 19 f Éléments-clefs du CFE 20 f État des lieux du CFE en France 21 U Fonctionnalités minimales, avancées et services additionnels associés 23 f Fonctions minimales 23 f Scénario de création et d utilisation 23 f Services additionnels et fonctionnalités avancées 25 r Restitution des données 25 f Rupture de contrat 25 f Réversibilité des données 26 f Héritage 26 f Horodatage 26 P Autres services 27 U Pourquoi utiliser un CFE, et qu y placer? 29 f Pour un particulier 29 f Pour une entreprise 30 Table des matières 4 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

5 U Catégorisation des contenus et positionnement du CFE 31 r Catégorisation de contenus 31 f Première couche : informations 32 f Signature électronique 32 f Deuxième couche : transactions 32 f Troisième couche : pièces pouvant servir en cas de litige 32 f Positionnement du CFE 33 P Différences entre CFE et autres systèmes 35 U Contexte législatif luxembourgeois 39 r Contexte législatif sur les données dématérialisées, plus particulièrement sur les documents 39 f En France 40 f Contexte législatif sur la signature électronique 40 f Contexte législatif sur la cryptographie 41 f Contexte législatif sur la protection des données 41 f Validité des conventions 42 P Conclusion 45 P Équipe rédactionnelle (par ordre alphabétique) 47 P Pérennité 51 P Glossaire du chapitre «Différences entre CFE et autres systèmes» 53 P Contexte législatif sur les coffres-forts non-électroniques 55 P Signature électronique, chiffrement, cryptographie 57 r Cryptographie 57 f Le chiffrement symétrique 58 f Le chiffrement asymétrique 59 r La signature électronique 60 f Création d une signature électronique 60 f Validation d une signature électronique 61 f Signature électronique 61 FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 5

6 6 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

7 CFE f Coffre-fort électronique CFN f Coffre-fort numérique (au sens de la norme AFNOR NF Z42-020) CNPD f Commission nationale pour la protection des données IETF f Internet Engineering Task Force ILNAS f PKI f Institut luxembourgeois de la normalisation, de l accréditation, de la sécurité et qualité des produits et services Public Key Infrastructure Infrastructure à clef publique PSDC f Prestataire de service de dématérialisation ou de conservation SSCD f Secure Signature Creation Device Dispositif sécurisé de création de signature SAE f Système d'archivage électronique SLA f Service Level Agreement Contrat de niveau de service Définitions et acronymes FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 7

8 Authenticité Intégrité Non-répudiation f f f Propriété selon laquelle une entité est ce qu'elle revendique être (ISO/IEC :2009) dont l exactitude, la vérité ne peut être contestée et dont l origine est indubitable. Propriété de protection de l'exactitude et de la complétude des actifs (2.3) (ISO/IEC :2009). Propriété selon laquelle on ne peut remettre en cause ni les parties signataires, ni la validité. Interopérabilité f Signature électronique f Certificat électronique f Certificat Qualifié f Propriété d'un produit ou d'un système dont les interfaces ont un certain niveau de compatibilité avec d'autres produits ou systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre. Donnée sous forme électronique, qui est jointe ou liée logiquement à d autres données électroniques et qui sert de méthode d authentification (Directive 1999/93/CE du Parlement Européen et du Conseil) et qui en garantit l intégrité. Attestation électronique qui lie des données afférentes à la vérification de signature à une personne et confirme l'identité de cette personne (Directive 1999/93/CE du Parlement Européen et du Conseil). Un certificat qualifié est un certificat qui satisfait aux exigences visées à l'art. 2 du règlement grand-ducal du 1er juin 2001 relatif aux signatures électroniques et à la création du comité "commerce électronique" et qui est fourni par un prestataire de services de certification satisfaisant aux exigences de l'art. 3 de ce même règlement grand-ducal. Signature électronique avancée Signature électronique qualifiée f f Donnée sous forme électronique, qui est jointe ou liée logiquement à d autres données électroniques et qui sert de méthode d authentification qui doit, en outre, d une part, être liée uniquement au signataire et permettre son identification et, d autre part, être créée par des moyens que le signataire puisse garder sous son contrôle exclusif et être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable 1 de manière unique au signataire; Signature électronique avancée basée sur un certificat qualifié, ayant été faite à l'aide d'un dispositif sécurisé de création de signature. Les exigences quant à ce dispositif sont définies dans l'art. 4 du règlement grand-ducal du 1er juin 2001 relatif aux signatures électroniques et à la création du comité "commerce électronique". Vérification de signature f Processus effectué par un vérificateur soit peu après la création de la signature électronique ou plus tard. Cela permet de déterminer si une signature électronique est conforme au certificat de signature électronique. Définitions et acronymes 1 Art. 2, 2, de la Dir. sur les signatures électroniques 8 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

9 Valeur probante f Caractère convaincant lui permettant d emporter la conviction du juge 2 / Force déterminée par le législateur pour marquer l intensité avec laquelle un mode de preuve lie le juge et les parties. Cryptographie f Backup (sauvegarde) f Discipline qui englobe les principes, moyens et méthodes servant à la transformation des données afin d en dissimuler le contenu informatif, empêcher sa modification sans détection ou empêcher son utilisation sans autorisation 3. Action qui consiste à dupliquer les données contenues dans un système informatique, dans le but d une éventuelle utilisation ultérieure. SAE (Système d Archivage Électronique) Système de stockage en ligne Fournisseur de service de CFE f f f Système de gestion de document qui interdit la modification et la destruction des documents pendant la durée de rétention, qui comprend un contrôle rigoureux des durées de conservation ainsi qu une structure rigoureuse de classement et qui constitue un fonds sécurisé des documents probants 4. Système qui permet aux utilisateurs d'héberger des fichiers sur des serveurs distants. Personne physique ou morale ayant la propriété de la solution de coffre-fort électronique et étant garante des données y stockées. Peut être interne ou externe. Emetteur f Utilisateur d un CFE f Personne physique ou morale autorisée à déposer des données dans le CFE d un utilisateur. Personne physique ou morale ayant souscrit aux services d un CFE. Pérennité f Propriété d un document qui reste lisible pendant tout son cycle de vie (adapté de ISO ) (cf. Pérennité). Cloud computing (ou infonuagique) PSDC (Prestataire de Service de Dématérialisation ou de Conservation) f f Paradigme informatique permettant de mettre à disposition le concept de Computing as a Service, représentant l'utilisation de ressources distantes virtuelles, pour remplir des tâches (calcul, utilisation de logiciels, stockage, etc.). D'après le NIST (National Institute of Standards and Technology), le cloud computing est l'accès via le réseau, à la demande et en libre-service, à des ressources informatiques virtualisées et mutualisées. Statut défini dans le projet de loi sur l archivage électronique lié à une certification basée sur la «Règle technique d exigences et de mesures pour la certification des Prestataires de Services de Dématérialisation ou de Conservation (PSDC)» éditée par l ILNAS, permettant de faire reconnaître une organisation comme étant un tiers de confiance pour la dématérialisation des documents papier et/ou pour la conservation de données numériques. Note : Une signature n a de valeur que si elle peut être vérifiée. 2 D. Et R. Mougenot, la preuve, 3e éd., Bruxelles, Larcier, 2002, n 14-2, p. 75 et n 6, p Règl. (CE) No 428/2009 du Conseil, instituant un régime communautaire de contrôles des exportations de biens et technologies à double usage, 4 Adapté du Tableau 1.1 tiré du modèle européen MoReq pour l archivage électronique FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 9

10 10 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

11 0 Quoi de neuf? chapitre 0 Ce livre blanc est une évolution du premier livre blanc publié par FedISA Luxembourg sur la thématique du coffre-fort électronique. Ce premier document donnait une définition générale de ce qu est un CFE ainsi que les différences entre celui-ci et d autres solutions proches (archivage électronique, stockage en ligne, backup). Enfin, il a également permis de placer le CFE dans le marché luxembourgeois, et de prouver son utilité. Ce nouveau livre blanc permet de mettre le concept du CFE à la portée de tous, en éclaircissant tous les points d ombre que ce genre de technologie pourrait soulever. En ce sens, les éléments les plus importants ont été encadrés tout le long du document, et des aspects ont été approfondis (par exemple la signature électronique). Voici les éléments qui ont été ajoutés dans cette évolution : f un glossaire et des définitions, f un chapitre indicatif sur ce qui peut être placé dans un coffre-fort électronique, f les fonctionnalités minimales d un coffre-fort électronique. Dans le même temps, des modifications ont été effectuées dans les chapitres existants. Ces modifications et ajouts permettent d augmenter la lisibilité du document ainsi que sa compréhension, par l ajout d annexes approfondissant certains sujets (pérennité, législation, signature électronique). Enfin, une nouvelle charte graphique a été instaurée. FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 11

12 12 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

13 1 Introduction et objectifs poursuivis chapitre 1 Ce document est rédigé à l attention des personnes désireuses de mieux comprendre les fondements qui distinguent un coffre-fort électronique de nombreuses solutions qui en empruntent le nom ou l image. Particulier ou gestionnaire d entreprise, employé d une entreprise privée ou d une organisation publique, chaque lecteur doté d un léger bagage technique sera à même de comprendre à la fois les spécifications et les enjeux que présente cet outil qui ne se développe que depuis quelques années. Le CFE peut être considéré comme l endroit idéal où stocker ses documents et informations sensibles, hors de portée d un regard externe non désiré. Et le sujet de la confidentialité des données est une préoccupation actuelle croissante! En effet, le patrimoine informationnel d une personne physique ou morale a une forte valeur. Que cette valeur soit sentimentale, administrative ou encore financière (dans le cadre d une entreprise, on parle d actif immatériel), ce patrimoine doit être protégé efficacement. On parle d ailleurs de plus en plus d actifs informationnels de l entreprise et on le valorise. Selon la nature de l activité d une entreprise, on déterminera son niveau de tolérance aux risques. Par exemple, une entreprise internationale, plus exposée aux litiges, aura surement un profil plus risqué qu une entreprise locale. IBM Research, au travers de Jan Camenisch, chef de projet Cryptography & Privacy, déclarait en fin novembre 2013 dans une conférence sur la sécurité de l information tenue à Berne (CH) que nous avons un gros problème de sécurité : ce n est pas seulement parce que des utilisateurs non autorisés peuvent accéder au contenu de notre ordinateur, mais également parce que nous ne savons pas ce qu'il va advenir de nos données. Les données privées sont la nouvelle monnaie d'échange, internet vit des données privées. Il faut donc que nous les protégions. À l heure où le Luxembourg finalise l adoption de nouvelles règles modernisant le cadre légal et facilitant l accès à un archivage électronique à valeur probante, il nous a semblé utile de briser l ambiguïté entretenue dans la plupart des pays entre les notions de CFE, d espaces de stockage, de backup, d archivage ou encore d archivage à valeur probante. FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 13

14 Un CFE, vu sous une législation luxembourgeoise, fonde sa raison d être sur le secret et l hyper-sécurisation de son contenu. Ce document le rappelle, la législation luxembourgeoise sur la confidentialité des données n impose pas de limite quant au niveau de cryptage des données (L usage des techniques de cryptographie est libre) 5. Et de constater que la notion de secret et les espaces de réelle confidentialité sont peu développés dans un monde où, vu de l étranger, le secret luxembourgeois est vite associé à la fraude. Pourtant, on trouve aujourd hui une réponse à ce besoin sécuritaire grâce à de véritables forteresses numériques. Le Luxembourg ne possède pas de législation propre au domaine du CFE, même si quelques dispositions éparses ont vocation à s appliquer à ce type de service. Ce livre blanc permet d asseoir ce concept et de lui donner un périmètre précis COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

15 2 Définition du coffre-fort électronique chapitre 2 Définition générale La définition que l on retiendra dans ce document pour le coffre-fort électronique est la suivante : Un [coffre-fort électronique] est un [espace virtuel de stockage et de conservation] [sécurisé] et réputé [inviolable] permettant de [restituer] [ce] qui y a été [déposé] [sans altération]. Cette définition est générale. Les termes entre crochets sont expliqués plus en détail dans les sections suivantes. [Coffre-fort électronique] L acronyme CFE est utilisé pour désigner un «coffre-fort électronique», un «coffre-fort virtuel» ou encore un «e-vault». La définition qui en découle se différencie d un backup, d un archivage ou d un répertoire virtuel. Le chapitre 6 (Différences entre CFE et autres systèmes) développe ces différences. [Espace virtuel de stockage et de conservation] Le terme espace virtuel renvoie à une abstraction physique du stockage. Les données peuvent se trouver à n importe quel endroit au niveau physique, ou même être fragmentées entre plusieurs supports et sites (par exemple dans un système de cloud computing). Néanmoins, ce terme n exclut pas qu un espace physique soit clairement identifié voire exigé, par exemple, pour satisfaire à des obligations réglementaires. Le stockage et la conservation renvoient à l'obligation d'un CFE de permettre l'enregistrement de tous types et formats de données ou documents numériques et de maintenir leur accessibilité dans le temps, et ce dans leur état d'origine depuis leur versement ou leur dernier accès/modification. La durée de conservation est illimitée, bien qu une fin puisse être envisagée (voir par exemple le chapitre Restitution des données). FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 15

16 Un CFE ne doit cependant pas garantir la lisibilité et l'intelligibilité des données comme le ferait un système d archivage électronique (en procédant à des conversions de formats pour pallier à l'obsolescence informatique par exemple). L utilisateur propriétaire des données dans le CFE doit donc être conscient qu il est préférable de déposer des données dans des formats réputés pérennes (voir Annexe B) par les organisations internationales qui ont autorité en la matière (ISO, W3C, OASIS, Archives nationales...). En effet, le CFE n a ni accès aux informations stockées ni idée du format, contrairement à un système d archivage électronique. Il ne peut donc pas les modifier en les convertissant pour assurer leur pérennité. La gestion du contenu d un CFE tient du propriétaire du CFE, et non au fournisseur du CFE. La durée de conservation peut donc être illimitée dans le CFE, mais certaines exigences légales auxquelles le contenu doit se confronter devraient être respectées par l utilisateur du CFE. [Sécurisé] Le terme sécurisé englobe l ensemble des moyens techniques et organisationnels garantissant la disponibilité, l intégrité et la confidentialité des données déposées dans le CFE. Deux points sont importants dans le terme sécurisé : f la protection logique (confidentialité des données), qui comprend : f la gestion des accès (autorisés et non autorisés) ; f le chiffrement (PKI et gestion / renouvellement des clefs) ; et f la protection contre la copie non autorisée de données f la protection physique, qui comprend la capacité de mettre des données interprétables hors de portée d un danger tel que : f le vol d un support physique ; et f la destruction ou l altération (par ex : incendie, dégât des eaux). Le chiffrement (ou cryptage) des informations et des documents déposés dans le CFE peut se faire sur le poste client avant envoi des informations ou sur le serveur applicatif à l entrée du CFE, ce qui peut ajouter une garantie supplémentaire vis-à-vis de la confidentialité lors du transfert ou lors de la conservation. En plus du chiffrement du contenu du CFE, il est recommandé d utiliser un canal de transmission sécurisé pour ces données afin de garantir la confidentialité et l intégrité des échanges (voir Figure 1). 16 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

17 2 CHIFFREMENT AVANT ENVOI CANAL CHIFFRÉ CHIFFREMENT À LA RÉCEPTION CANAL CHIFFRÉ Figure 1. Chiffrement avant envoi ou après réception par le CFE : l envoi peut se faire par un individu ou par un système (automatisé ou non) En effet, le chiffrement des informations sur le canal, établi entre l utilisateur et son CFE, doit permettre d'échanger des informations entre deux ordinateurs de façon sûre. Il peut assurer une fonction principale (la confidentialité), et deux fonctions annexes (l intégrité et l authentification) : f Confidentialité : éviter l espionnage des informations échangées pendant le transport, f Intégrité : ne pas pouvoir modifier les informations échangées pendant le transport, et f Authentification : s assurer que la communication est établie entre 2 parties qui se connaissent ou se reconnaissent. Le chiffrement du document permet lui de garantir : f Confidentialité : f Intégrité (dépend de la méthode de chiffrement utilisée) : Le chiffrement des données et de leur transport ne doit cependant pas être confondu avec le périmètre et les fonctions assurées par la signature électronique elle-même qui tend à assurer : f l identification des signataires sur le contenu ; f l adhésion des signataires au contenu signé ; f l intégrité du message signé ; f la non-répudiation du contenu/message signé. Confidentialité des données Intégrité des données Authenticité des données Chiffrement du canal? Chiffrement du message? Signature électronique FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 17

18 [Inviolable] Le terme inviolable représente la qualité de ce qui est à l'abri de tout accès non autorisé. Cela implique donc la mise en œuvre d un ensemble de moyens techniques et organisationnels empêchant toute intrusion et garantissant un haut niveau d'invulnérabilité au CFE. [Restituer] Le terme restituer souligne l obligation de tout CFE de remettre ou de donner l accès à leur propriétaire les données que celui-ci a déposées dans son CFE (dans l état dans lequel elles se trouvaient lors de leur dernier accès). Ce qui est déposé par l utilisateur est une suite de bits (voir la définition des termes ce et déposé plus bas), et ce qui doit être restitué par le CFE est cette même suite de bits. De même, cette suite de bits peut être dans un format spécifique, et c est ce même format qui doit être restitué (voir l annexe Pérennité sur la pérennité des formats). [Ce] L item pouvant être stocké dans un CFE peut être toute donnée informatique dans le format livré par l utilisateur représentant, par exemple (sans limite d exhaustivité) : f des sons, f des images fixes ou vidéos, f du texte, f des documents : livres, contrats, certificats, factures, copies d actes notariés, f des formats de données propriétaires (applicatif, base de données, etc.), f des données XML (facturations, impôts, certificats, etc.), ou encore f des fichiers exécutables. De par sa qualité intrinsèque d opacité, le CFE pourrait contenir certaines informations qui, dans un système d archivage, nécessiteraient un agrément ou une autorisation spécifique (par exemple des données médicales ou bancaires). Le prestataire de service du CFE doit exiger de ses utilisateurs qu ils respectent la législation à laquelle ils sont soumis. 18 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

19 2 [Déposé] Le dépôt vise le stockage organisé de données qui ont fait l objet d un enregistrement électronique. Le dépôt électronique est confié au système de CFE qui va le centraliser ou le décentraliser géographiquement ou logiquement. Il est le plus souvent organisé dans une ou plusieurs bases de données ou dans des fichiers. Les données doivent toutes pouvoir être localisées en vue de leur restitution. Ce terme permet au passage de qualifier juridiquement la nature du lien entre utilisateur et prestataire de service de CFE : au-delà du service informatique proprement dit, il s agit d un contrat de dépôt. L adjectif déposé qualifie l action de déposer. Il véhicule, comme schématisé avec la Figure 2, les notions : f d Objet (qui?/quoi?) f de Positionnement à un endroit identifié (où?) f de Quantité (combien?) f de Temps (quand?), et f de Moyen (comment?) Qui? Quoi? Comment? Où? Déposer Taille/poids? Quand? Figure 2. Action "déposer" [Sans altération] Dans le cadre d une information ou d un document numérique, restituer sans altération signifie qu un CFE est en mesure de restituer dans son intégralité («bit pour bit») ce qui a été déposé. Cela induit un maintien de l'intégrité entre le moment du dépôt (ou de la dernière modification faite au document dans le CFE, si les documents sont éditables) et la restitution d'une information ou d un document. Le CFE a pour obligation de mettre en œuvre tous les moyens techniques et organisationnels pour garantir cette intégrité. FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 19

20 Éléments-clefs du CFE On peut considérer que des facteurs d inviolabilité et de gestion des accès peuvent assurer une réelle solidité au CFE. L'authentification forte, voire l identification forte, est dès lors la première brique de cette solidité, une fondation essentielle du CFE ; c est en quelque sorte une réelle exigence qui caractérise le CFE et c est sur cette base que vont se placer des garanties attendues par l utilisateur. Les différentes garanties sont : f l'authentification forte (qui est qui), f l'autorisation ou contrôle d'accès (qui peut y avoir accès), f la confidentialité (qui peut le lire), f le droit de modification (qui peut le modifier), et f la traçabilité (qui l'a fait). On peut schématiser l empilement de ces garanties comme sur la Figure 3. Qui l a fait? Qui peut le modifier? Qui peut le lire? Qui peut y accéder? Qui est qui? TRAÇABILITÉ INTÉGRITÉ CONFIDENTIALITÉ AUTORISATION AUTHENTIFICATION FORTE Figure 3. Pyramide des garanties nécessaires pour un CFE Chacune de ces couches nécessite et repose sur une couche inférieure forte. La traçabilité qui culmine au sommet, ne peut s établir que sur de saines fondations. Un système doit respecter ces garanties pour pouvoir être qualifié de CFE. La traçabilité peut être un élément optionnel, de façon à offrir une discrétion accrue demandée par certains utilisateurs. 6 Délibération n du 19 septembre 2013 portant recommandation relative aux services dits de «coffre-fort numérique ou électronique» destinés aux particuliers ; JORF n 0235 du 9 octobre 2013, texte n 39: 20 COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

21 2 État des lieux du CFE en France On peut noter qu en France, par une délibération du 19 septembre portant recommandation relative aux services dits de coffre-fort numérique ou électronique destinés aux particuliers, la CNIL 7 (l équivalent français de la CNPD 8 au Luxembourg) définit le CFE comme une forme spécifique d espace de stockage numérique, dont l accès est limité à son seul utilisateur et aux personnes physiques spécialement mandatées par ce dernier. Elle précise par ailleurs qu un service qui ne répondrait pas à ces critères serait un simple espace ou service de stockage numérique et surtout, qu en analysant les solutions de coffre-fort disponibles sur le marché, la CNIL a constaté que la majorité des services de coffre-fort numérique n'étaient pas suffisamment sécurisés 9. On note quelques différences par rapport à la définition donnée dans ce document : f la notion d espace sécurisé n est pas mentionnée ; f un utilisateur ne peut être que physique, ne peut donc pas être un système ; Par ailleurs, lors de cette même délibération, la CNIL a émis une série de recommandations portant sur les services de CFE en France : a. le numéro de sécurité sociale des personnes physiques ne doit pas être utilisé pour le routage d un document dématérialisé vers un coffre-fort numérique, y compris lorsqu il s agit du routage d un bulletin de paye (les utilisateurs peuvent néanmoins stocker leurs bulletins de paye dans leurs CFE), b. les prestataires doivent obtenir un agrément ministériel spécifique pour stocker des données de santé ; c. la consultation des documents stockés ne peut se faire que par l utilisateur concerné et les personnes spécialement mandatées par ce dernier, ce qui implique la mise en place de mesures techniques appropriés pour rendre les documents stockés incompréhensibles aux tiers non autorisés ; d. la suppression d un document contenu dans l espace personnel d un utilisateur (ainsi que les éventuelles copies) doit être immédiatement prise en compte, et les copies du document supprimé dans lesquelles peuvent figurer ces données ne peuvent être conservées au-delà d'un mois ; e.) le prestataire s'engage quant à la pérennité du stockage et la fermeture de ce type de service nécessite d'en informer les utilisateurs suffisamment en avance afin de leur laisser le temps nécessaire pour récupérer les documents stockés; f. le prestataire doit rendre accessible, sans surcoût, un outil permettant aux utilisateurs de récupérer l'intégralité du contenu de leur coffre-fort de façon simple, sans manipulation complexe ou répétitive, et ce afin de faciliter le changement de fournisseur ; et les transferts d'information vers et depuis un CFE g. mettre en œuvre des mesures de sécurité : chiffrement avec clef privée, conservation des clefs par un tiers pour la conservation à long terme, etc. 6 Délibération n du 19 septembre 2013 portant recommandation relative aux services dits de «coffre-fort numérique ou électronique» destinés aux particuliers ; JORF n 0235 du 9 octobre 2013, texte n 39: 7 Commission nationale informatique et libertés 8 Commission nationale pour la protection des données 9 FEDISA LIVRE BLANC COFFRE-FORT ÉLECTRONIQUE 21

22 Par ailleurs, par une délibération du 23 janvier , la CNIL a défini un référentiel décrivant les modalités de création et de gestion ainsi que le contenu d un CFE. La création d'un nouveau label relatif aux services de CFE a pour but d assurer la conservation sécurisée et la protection des données à caractère personnel contenues dans un coffre-fort, qui ne seront accessibles qu'à leur utilisateur et aux personnes physiques spécialement mandatées par ce dernier. Enfin, on peut noter que la loi française vient d évoluer récemment puisque la nouvelle loi de programmation militaire 11 du 18 décembre 2013 prévoit, dans son article 20, la possibilité pour les services de renseignement d'accéder aux informations ou documents traités ou conservés par les réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications. On peut constater que l usage de la notion d'informations et documents traités ou conservés par les réseaux ou services de communications électroniques peut permettre aux services de renseignement d'avoir non seulement accès aux données de connexion, mais aussi aux données de contenu. Au regard des préoccupations croissantes exprimées par les internautes et le contexte particulier de l'affaire Prism aux Etats-Unis, certains auteurs parlent de Patriot Act à la française 12 du nom de la loi votée aux Etats- Unis au lendemain des attentats du 11 septembre On peut toutefois noter que le recueil de ces informations ou documents nécessite toutefois une autorisation auprès du Premier ministre ou des personnes qualifiées qu'il aura désignées, et ce pour une durée maximale de trente jours, qui peut être renouvelée dans les mêmes conditions de forme et de durée. 10 Délibération n du 23 janvier 2014 portant adoption d'un référentiel pour la délivrance de labels en matière de services de coffre-fort numérique 11 Loi n du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale COFFRE-FORT ÉLECTRONIQUE LIVRE BLANC FEDISA

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

FAQ A propos de SeeZam

FAQ A propos de SeeZam FAQ A propos de SeeZam FAQ A propos de SeeZam 1. Qu est-ce qu un coffre-fort virtuel? 2. Qu est-ce que SeeZam? 3. Qui est derrière SeeZam? 4. En tant que particulier, quelles utilisations vais-je faire

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

SIGNATURE ELECTRONIQUE

SIGNATURE ELECTRONIQUE SIGNATURE ELECTRONIQUE 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques. La loi du 13 mars 2000

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?

Plus en détail

Signature électronique et archivage long terme Atelier Aristote / PIN du 13 janvier 2009

Signature électronique et archivage long terme Atelier Aristote / PIN du 13 janvier 2009 Signature électronique et archivage long terme Atelier Aristote / PIN du 13 janvier 2009 DICTAO 152, avenue Malakoff 75116 PARIS, France Tél. : +33 (0) 1 73 00 26 10 Fax : +33 (0) 1 73 00 26 11 Internet

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

ELOECM Conference2015

ELOECM Conference2015 ELOECM Conference2015 Signature Electronique et SAE Comment s assurer que les documents signés électroniquement conservent leur valeur probatoire? Patrick ANGE Consultant GED et Archivage http://www.opusconseils.com/

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique Commission Nationale de l Informatique et des Libertés (CNIL) Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique 01

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Système d archivage électronique

Système d archivage électronique Les Mémos du CR2PA Système d archivage électronique Comment le choisir? Le bon progiciel d archivage, c'est celui qui répond à la fois à vos besoins et aux exigences légales et/ou réglementaires régissant

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité Cahier des charges des dispositifs de télétransmission des actes télétransmission des actes Page 2 / 10 1 PRÉAMBULE...3 2 CADRAGE : LA TÉLÉTRANSMISSION DES ACTES...5 2.1 Le contrôle de légalité...5 2.2

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

30 SEPTEMBRE 2014. 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1

30 SEPTEMBRE 2014. 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1 30 SEPTEMBRE 2014 Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au barreau de Bruxelles (Liste E) Chargé d enseignement à l Université

Plus en détail

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

Passez au bulletin de salaire électronique grâce à la solution Novapost RH Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations Solution complète clé en main pour la gestion des flux d informations Gestion du cycle de vie du document actif Partage et

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

MODELE DE CONVENTION ERDF / relative à la dématérialisation fiscale des factures d acheminement

MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement Direction Technique MODELE DE CONVENTION ERDF / relative à la dématérialisation fiscale des factures d acheminement Identification : ERDF-FOR-CF_42E Version : 1 Nombre de pages : 10 Version

Plus en détail

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0.

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0. Chorus Factures, solution de dématérialisation fiscale des Kit de communication à destination des fournisseurs Version 2.0 Réf : SOMMAIRE Introduction Enjeux de la dématérialisation fiscale des Description

Plus en détail

Solutions sécurisées au service de l État français et de ses administrations

Solutions sécurisées au service de l État français et de ses administrations Solutions sécurisées au service de l État français et de ses administrations 500 ans d histoire et d expérience au service de l État et des citoyens La révolution numérique mondiale dicte ses règles :

Plus en détail

entreprises certificat électronique Comptes bancaires au quotidien

entreprises certificat électronique Comptes bancaires au quotidien entreprises Comptes bancaires au quotidien certificat électronique Évoluez dans un environnement sécurisé et accédez aux téléprocédures de l Administration entreprises.societegenerale.fr On est là pour

Plus en détail

Présentation Application Coffre-fort électronique Cloud Access for Salesforce

Présentation Application Coffre-fort électronique Cloud Access for Salesforce Présentation Application Coffre-fort électronique Cloud Access for Salesforce CDC Arkhinéo Présentation Application Cloud Access 1 De la preuve papier à la preuve électronique Loi du 13 mars 2000 (modifiant

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS

RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS Février 2015 SOMMAIRE 1. INTRODUCTION... 3 2. PÉRIMÈTRE... 4 3. MISE EN OEUVRE... 5 4. PRÉSENTATION DES OBJECTIFS DE SÉCURITÉ...

Plus en détail

Protection des données personnelles et sécurisation des données

Protection des données personnelles et sécurisation des données Protection des données personnelles et sécurisation des données Journées d études des documentalistes et archivistes des ministères sociaux Paris, 2 février 2012 Jeanne BOSSI, Secrétaire générale de l

Plus en détail

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance REF 118 01 Sauvegarde à distance de données numériques REFERENCE : PCE-118-01 30/03/2001 PCE- 118 01 Page 1 sur 17 30/03/2001 Toute reproduction

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

SÉCURITÉ Numérique Avantage

SÉCURITÉ Numérique Avantage Foire Aux Questions Ne vous posez plus de questions, nous répondons à celles-ci Prix Partage Thales Coût Valeur légale Durée Document SÉCURITÉ Numérique Avantage Conservation Papier Stockage Collaborateurs

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

Archivage de documents à valeur juridique. Présentation du coffre-fort électronique CDC Zantaz

Archivage de documents à valeur juridique. Présentation du coffre-fort électronique CDC Zantaz Archivage de documents à valeur juridique Présentation du coffre-fort électronique CDC Zantaz CDC ZANTAZ Tiers archiveur - Tiers de confiance La référence en matière de confiance CDC ZANTAZ créée 2001

Plus en détail

CONTRAT D ACHEMINEMENT SUR LE RESEAU DE GRTGAZ

CONTRAT D ACHEMINEMENT SUR LE RESEAU DE GRTGAZ Page 1 sur 10 CONTRAT D ACHEMINEMENT SUR LE RESEAU DE GRTGAZ ANNEXE A3 MODELE DE CONVENTION DE PREUVE Page 2 sur 10 ENTRE : GRTgaz, Société anonyme au capital de 536 920 790 euros, immatriculée au RCS

Plus en détail

www.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire

www.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire PRESENTATION 2009 L'ingénierie Documentaire 1 Historique 1992 Création de Digitech France 1993 Création de Digitech Suisse 1999 Rachat de la société DOC PLUS 2000 Rachat du département AIRS (gestion documentaire)

Plus en détail

NOTE EXPLICATIVE RELATIVE A UNE SOLUTION

NOTE EXPLICATIVE RELATIVE A UNE SOLUTION NOTE EXPLICATIVE RELATIVE A UNE SOLUTION GLOBALE DE DEMATERIALISATION TABLE DES MATIERES AVANT-PROPOS... 1 PARTIE 1 : LE GROUPEMENT DE COMMANDES 2 1. Les services proposés... 2 2. L adhésion au groupement

Plus en détail

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71 SIGNATURE ELECTRONIQUE ET CRYPTOGRAPHIE Sommaire A- Signature électronique I - Textes luxembourgeois 1. Code civil (Extrait: Articles

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Le cadre législatif de la certification électronique, de la signature électronique pour la mise en oeuvre d'une Economie Numérique

Le cadre législatif de la certification électronique, de la signature électronique pour la mise en oeuvre d'une Economie Numérique Le cadre législatif de la certification électronique, de la signature électronique pour la mise en oeuvre d'une Economie Numérique Présentation du 8 décembre Alain Laniesse Directeur conseil et expert

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS 1 PRÉAMBULE ET OBJET Le Conseil Supérieur du Notariat (CSN) propose aux notaires et à leurs collaborateurs, une Clé Real dans

Plus en détail

N 15.1456 OBJET : CONVENTION D ADHESION AU SERVICE D ARCHIVAGE DU DEPARTEMENT DE LA MARNE

N 15.1456 OBJET : CONVENTION D ADHESION AU SERVICE D ARCHIVAGE DU DEPARTEMENT DE LA MARNE EXTRAIT DU REGISTRE DES DELIBERATIONS DU CONSEIL MUNICIPAL Date de convocation 16 Juin 2015 CONSEIL MUNICIPAL SEANCE DU 24 JUIN 2015 A 20 H 30 Date d'affichage 16 Juin 2015 Nombre de conseillers En exercice

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

REFERENTIEL ASSURANCE QUALITE FOURNISSEUR

REFERENTIEL ASSURANCE QUALITE FOURNISSEUR MINISTÈRE DE LA DÉFENSE ÉTAT-MAJOR DES ARMÉES CENTRE D IDENTIFICATION DES MATERIELS DE LA DEFENSE REF_080423_CIMD REFERENTIEL ASSURANCE QUALITE FOURNISSEUR Relatif aux PRESTATIONS D IDENTIFICATION/CODIFICATION

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

CONSERVATION DES DOCUMENTS ELECTRONIQUES SANS SYSTEME D ARCHIVAGE ELECTRONIQUE

CONSERVATION DES DOCUMENTS ELECTRONIQUES SANS SYSTEME D ARCHIVAGE ELECTRONIQUE Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

Les tendances de la dématérialisation et les besoins des Entreprises

Les tendances de la dématérialisation et les besoins des Entreprises Les tendances de la dématérialisation et les besoins des Entreprises N. Naffah, Directeur Général Prologue De plus en plus, nous constatons l étendue de l usage du numérique dans la vie quotidienne du

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION

Plus en détail

Les factures dématérialisées

Les factures dématérialisées ANNEXE 8 Les factures dématérialisées Les sources de droit en matière de factures. Deux sources de droit définissent la facture : le Code de commerce et le Code général des impôts. Article 441-3 du Code

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Paris, le 3 septembre 2009

Paris, le 3 septembre 2009 Sophie Martinet Société d Avocat inscrite au barreau de Paris 73, bd de Clichy - 75009 Paris Tel :01 48 74 52 61 - fax : 01 53 01 38 19 Palais : J 125 sophie.martinet@cassiopee-avocats.fr Paris, le 3 septembre

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Les temps changent! Tout fout le camp? La conservation à l'ère du numérique

Les temps changent! Tout fout le camp? La conservation à l'ère du numérique Les temps changent! Tout fout le camp? La conservation à l'ère du numérique Textes exposés Partie 2 : Thèmes THÈME PAGE ÉVALUATION 2 LE PLAN DE CLASSEMENT 2 LE CALENDRIER DE CONSERVATION 2 LE VERSEMENT

Plus en détail

Politique d Horodatage achatpublic.com. achatpublic.com

Politique d Horodatage achatpublic.com. achatpublic.com Politique d Horodatage achatpublic.com Version 1.0 1 Préambule 2 1.1 Glossaire et bibliographie 2 1.2 Objet du présent document 2 1.3 Les services d achatpublic.com achatpublic.com 2 1.4 Les marchés publics

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

Catalogue de conférences v1

Catalogue de conférences v1 Programme de s Catalogue de s v1 1 sur 9 Planning type des deux jours Programme de s Mercredi 23 mars 2011 (salon ouvert de 9h00 à 18h30) 9h30-10h15 : 10h30-11h15 : 11h30-13h00 : 13H30-14h15 : 14H30-15h15

Plus en détail

Conditions d achat applicables aux fournisseurs et soustraitants

Conditions d achat applicables aux fournisseurs et soustraitants Page 1 sur 6 1. Généralités et Définitions 1.1. Les conditions d achat sont applicables aux commandes émises par MECASPRING S.A. auprès des fournisseurs et sous-traitants lorsque les commandes font appel

Plus en détail

Arc r h c i h va v g a e g E lect c r t o r n o i n qu q e u à valeur probatoire

Arc r h c i h va v g a e g E lect c r t o r n o i n qu q e u à valeur probatoire Archivage Electronique à valeur probatoire Tiers archiveur Tiers de confiance.2 Visionnaire, la Caisse des Dépôts crée CDC Arkhinéo en 2001 avec pour mission la conservation à long terme des documents

Plus en détail

Conditions générales d'utilisation Site web gaea21

Conditions générales d'utilisation Site web gaea21 Conditions générales d'utilisation Site web gaea21 Objet Les présentes conditions générales définissent les termes et les conditions générales d utilisation ainsi que les conditions de mise à disposition

Plus en détail

ANNEXE IDéNum - Foire aux questions

ANNEXE IDéNum - Foire aux questions ANNEXE IDéNum - Foire aux questions Le label et les certificats labellisés A quoi le label IDéNum est-il destiné? - Le label IDéNum sert à remplacer les mots de passe et autres moyens utilisés par l internaute

Plus en détail

CONDITIONS DE MISE A DISPOSITION ET D UTILISATION DES DONNEES

CONDITIONS DE MISE A DISPOSITION ET D UTILISATION DES DONNEES CONDITIONS DE MISE A DISPOSITION ET D UTILISATION DES DONNEES 1 SOMMAIRE 1 - Périmètre des données 3 2 - Propriété intellectuelle 3 3 - Règles d'utilisation des données 4 4 - Responsabilité et engagement

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP)

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP) Direction Générale des Finances Publiques --------- Politique de Signature électronique Hélios de la Direction Générale des Finances Publiques (DGFiP) Pour les flux informatiques transmis par les ordonnateurs

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

AVANT PROPOS Rappel de la phase 1 du projet : Diagnostic et solutions cibles - mars à septembre 2008 État des lieux Segmentation des besoins par type d affilié Élaboration des solutions possibles selon

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET :

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : CrownMakers France, dont le siège social est situé au 255 avenue Galilée, immatriculée au Registre du Commerce

Plus en détail

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub Certificat et Signature électronique by LegalBox Certificat et Signature électronique Table des matières : 1. Qu'est-ce qu'une signature électronique? 2. Qu est-ce qu un certificat électronique? 3. Gestion

Plus en détail

Sommaire. 1/ Définition d une signature électronique

Sommaire. 1/ Définition d une signature électronique Sécurisez vos échanges Gagnez en productivité Anticipez les changements Sommaire 1/ Définition d une signature électronique 2/ Qui est ChamberSign France? 3/ Qu est-ce qu une autorité de certification?

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

éditée par Cryptolog

éditée par Cryptolog powered by La plateforme Cloud de signature électronique, d horodatage et de gestion des identités éditée par Cryptolog www.universign.com LES OFFRES CLOUD Signature électronique Universign Pro Universign

Plus en détail

Convention relative aux transactions électroniques Terravis egvt (instituts de crédit)

Convention relative aux transactions électroniques Terravis egvt (instituts de crédit) Convention relative aux transactions électroniques Terravis egvt (instituts de crédit) entre SIX Terravis SA, Brandschenkestrasse 47, case postale 1758, 8021 Zurich (ci-après SIX Terravis) et Institut

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

CONVENTION D HABILITATION INDIVIDUELLE. «Expert en automobile rattaché à une convention cadre»

CONVENTION D HABILITATION INDIVIDUELLE. «Expert en automobile rattaché à une convention cadre» CONVENTION D HABILITATION INDIVIDUELLE «Expert en automobile rattaché à une convention cadre» Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de Seine-et-Marne - Le Professionnel

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC Les présentes conditions générales de vente et d utilisation ("les Conditions Générales") sont conclues entre, d'une part, la société SNCF,

Plus en détail